Intel trae la nueva tecnología CET a las CPU móviles de Tiger Lake



Imagen: Intel Intel ha anunciado hoy que su característica de seguridad CET experimental estará disponible por primera vez en las próximas CPU móviles Tiger Lake de la compañía. Intel ha estado trabajando en CET, que significa Tecnología de control de flujo de control, desde 2016, cuando publicó por primera vez la primera versión de la especificación CET. Como su nombre indica, CET trata con el "flujo de control", un término técnico utilizado para describir el orden en que se ejecutan las operaciones dentro de la CPU.
El malware que se ejecuta en un dispositivo puede usar vulnerabilidades en otras aplicaciones para secuestrar su flujo de control e insertar su código malicioso para que se ejecute en el contexto de otra aplicación. En las futuras CPU móviles Tiger Lake de Intel, CET protegerá el flujo de control a través de dos nuevos mecanismos de seguridad, a saber, el stack oculto y el seguimiento indirecto de sucursales. La pila de sombra se refiere a hacer una copia del flujo de control previsto de una aplicación, almacenar la pila de sombra en un área segura de la CPU y usarla para garantizar que no se produzcan cambios no autorizados en el orden de ejecución previsto de una aplicación. Intel dice que la pila de sombra CET protegerá a los usuarios de una técnica llamada Programación Orientada al Retorno (ROP), donde el malware abusa de la instrucción RET (retorno) para agregar su código malicioso al flujo de control de una aplicación legítima. Por otro lado, el seguimiento indirecto de ramas se refiere a restringir y agregar protecciones adicionales a la capacidad de una aplicación para usar "tablas de salto" de la CPU, que son tablas que contienen ubicaciones de memoria (re) utilizadas en el flujo de control de una aplicación. Intel dice que el rastreo indirecto de sucursales protege contra dos técnicas llamadas Programación Orientada a Salto (JOP) y Programación Orientada a Llamadas (COP), donde el malware abusa de las instrucciones JMP (salto) o CALL para secuestrar las tablas de salto de una aplicación legítima.
Imagen: Intel Debido a que Intel publicó la especificación CET en 2016, los fabricantes de software han tenido tiempo de ajustar su código para la primera serie de CPU Intel que lo admitirán. El soporte CET ya ha llegado a Glibc, y Microsoft también ha agregado el soporte CET a Windows Insiders, como una característica llamada Protección de pila forzada por hardware. Todo lo que se necesita ahora es que Intel envíe CPU que admitan instrucciones CET, de modo que las aplicaciones y los sistemas operativos puedan activar el soporte y optar por la protección que proporciona CET.
CET se lanzó hoy para la línea de CPU móviles de Intel que utilizan la microarquitectura Tiger Lake, pero la tecnología también estará disponible en plataformas de escritorio y servidor, Tom Garrison, vicepresidente del Grupo de Computación del Cliente y gerente general de Estrategias e Iniciativas de Seguridad (SSI) en Intel Corporation dijo hoy. pags VER GALERÍA COMPLETA.

Yorumlar

Bu blogdaki popüler yayınlar

Una lista de conferencias de seguridad canceladas o pospuestas debido a preocupaciones de coronavirus

Las tasas de parches OEM de Android han mejorado, con Nokia y Google liderando la carga